La Logiciel malveillant Emotet fait à nouveau les titres. Selon un nouveau rapport AdvIntel, jusqu'à présent 2022, un total de 1,267,598 Des infections à Emotet ont été détectées dans le monde entier, avec des pics importants entre février et mars, et juin et juillet. Le malware a été exploité par des groupes de rançongiciels post-Conti tels que Quantum et Chat noir.
Logiciel malveillant Emotet: Histoire courte
Peu dit, Emotet est un "malware tout-en-un" qui peut être configuré par des pirates pour télécharger d'autres logiciels malveillants et voler des fichiers en interceptant le trafic Internet., ou recruter les systèmes compromis dans son réseau botnet. Connu depuis au moins 2014, le malware a été utilisé dans diverses attaques contre des cibles privées et des réseaux d'entreprises et de gouvernements. Le malware a été initialement conçu comme un cheval de Troie bancaire, et on pense qu'il est originaire d'Europe de l'Est.
"Le botnet Emotet (également connu sous le nom de SpmTools) a alimenté de grands groupes cybercriminels comme vecteur d'attaque initial, ou précurseur, pour de nombreuses attaques en cours. de Novembre 2021 à la dissolution de Conti en juin 2022, Emotet était un outil exclusif de rançongiciel Conti, cependant, la chaîne d'infection Emotet est actuellement attribuée à Quantum et BlackCat," Le rapport d'AdvIntel a noté.
En août 2020, les chercheurs en sécurité ont créé un exploit puis un killswitch (doublé EmoCrash) pour empêcher le malware de se propager. Avant d'être arrêté par les forces de l'ordre, il a été activement distribué dans des campagnes de spam sur le thème de la pandémie de coronavirus. Puis, à 2021, mois après son démantèlement par les forces de l'ordre, Emotet a été ressuscité. Un rapport du chercheur en sécurité Luca Ebach a vu des signes d'utilisation d'Emotet dans la nature en novembre de l'année dernière, indiquant que TrickBot était utilisé pour déployer une nouvelle variante d'Emotet sur des systèmes précédemment compromis par TrickBot.
Activité Emotet actuelle [2022]
Le flux de botnet actuel pour le malware, selon le rapport, est Emotet – cobalt grève – Opération de ransomware. Cela signifie que les acteurs de la menace l'utilisent désormais principalement comme injecteur/téléchargeur de logiciels malveillants pour une balise Cobalt Strike.. Ce dernier déploie la charge utile qui permet aux pirates de compromettre les réseaux et de mener des attaques de ransomware.
Le logiciel malveillant peut être utilisé dans l'une des activités malveillantes suivantes:
- Découverte des comptes de messagerie;
- Forçage brutal;
- Collecte d'informations d'identification à partir de magasins de mots de passe et de navigateurs Web;
- Obtention de collections d'e-mails locaux;
- Exfiltration de données sensibles sur son canal de commande et de contrôle;
- Processus d'injection (DLLinjections);
- Exécution du logiciel malveillant qui repose sur l'interaction de l'utilisateur (comme l'ouverture d'une pièce jointe malveillante).
Nous continuerons à surveiller l'activité d'Emotet et vous informerons de tout nouvel événement.
histoire connexes: Statistiques sur les logiciels malveillants 2022: Les ransomwares restent la principale menace